ouro.capital
||
seguranca

Os R$ 2 trilhoes em cripto vulneraveis ao algoritmo de Shor

2026-04-21·14 min read·Matheus Feijão

Ponto-chave

Cerca de R$ 2 trilhoes em Bitcoin, Ethereum é tokens ERC-20 estão em risco devido a computadores quânticos. Entenda o algoritmo de Shor é a urgência da criptografia pós-quântica.

Resumo: A maior parte do mercado de criptoativos, incluindo Bitcoin é Ethereum, usa a criptografia ECDSA, que pode ser quebrada por um computador quântico potente usando o algoritmo de Shor. Issó coloca trilhoes de reais em risco, exigindo uma migração urgente para padroes de criptografia pós-quântica (PQC) como os definidos pelo NIST.

O Elefante na Sala: R$ 2 Trilhoes em Jogo

Vamos direto ao ponto. O mercado de criptoativos, que você acompanha de perto, tem um segredo desconfortavel. Um esqueleto no armario criptografico. Hoje, o valor combinado de Bitcoin, Ethereum é todo o ecossistema de tokens ERC-20 que vive na rede Ethereum ultrapassa a marca de R$ 2 trilhoes. Issó inclui desde as maiores stablecoins até os tokens que representam ativos do mundo real, como o ouro.

Agora, imagine que toda essa fortuna digital está guardada em cofres cujá fechadura, embora considerada inquebravel hoje, já tem uma chave-mestra teorica. Uma chave que só está esperando a maquina certa para ser forjada.

Essa chave-mestra é o algoritmo de Shor. A maquina é um computador quântico de grande escala. E os R$ 2 trilhoes? Eles são o premio.

Não estamos falando de uma falha de software ou um bug em um contrato inteligente. Estamos falando de uma ameaça fundamental a propria matemática que sustenta a segurança da maioria das blockchains. E como descobrir que o aco usado na estrutura de todos os arranha-ceus do mundo tem uma vulnerabilidade molecular que o fará desintegrar sob certas condicoes. A ameaça não é visivel, mas é existêncial.

Neste artigo, vamos desmistificar essa ameaça. Vamos entender o que é o algoritmo de Shor, porque ele afeta específicamente seus Bitcoins é Ethers, é o que o mundo da tecnologia está fazendo para construir a próxima geração de cofres digitais.

O Fantasma da Maquina: Entendendo o Algoritmo de Shor

Para entender a ameaça, precisamos primeiro entender a defesa. O mundo digital, incluindo o mercado financeiro é as criptomoedas, é construido sobre um pilar chamado criptografia de chave pública.

A Criptografia de Chave Publica: O Pilar do Mundo Digital

Pense nissó como um sistema de caixas postais super avancado.

  • Chave Publica: E o endereco da sua caixa postal. Você pode divulga-lo para qualquer pessoa. Se alguém quiser lhe enviar algo (dinheiro, uma mensagem), usa esse endereco. E seguro compartilhar. No mundo cripto, esse é o seu endereco de carteira.
  • Chave Privada: E a única chave que abre a sua caixa postal. Você a mantem em segredo absoluto. Com ela, você pode acessar o que foi enviado para você é provar que é o dono da caixa postal. Perder essa chave significa perder o acessó aos seus fundos para sempre.

A magia está na relação matemática entre as duas chaves. E fácil gerar um par de chaves (pública é privada) a partir de um número aleatorio. Mas é considerado computacionalmente impossível derivar a chave privada a partir da chave pública usando os computadores que temos hoje. "Impossível" aqui significa que levaria os supercomputadores mais rápidos do mundo bilhoes de anós para conseguir.

Os dois algoritmos mais comuns para issó são o RSA (usado em boa parte da internet) é o ECDSA (Elliptic Curve Digital Signature Algorithm). O Bitcoin é o Ethereum, junto com quase todas as suas variantes, usam uma implementação específica do ECDSA chamada secp256k1. Toda a segurança de R$ 2 trilhoes depende da dificuldade de reverter a matemática por tras do ECDSA.

Peter Shor é a Bomba Relogio de 1994

Em 1994, enquanto o mundo comecava a descobrir a internet discada, um matematico do MIT chamado Peter Shor públicou um artigo que abalou as fundações da criptografia. Ele criou um algoritmo teorico projetado para rodar em um tipo de computador que ainda não existia: um computador quântico.

O algoritmo de Shor é espetacularmente eficiente em uma tarefa específica: encontrar os fatores primos de números muito grandes. Acontece que a segurança do RSA é do ECDSA depende justamente da dificuldade de fazer isso.

Pense assim: se eu te pedisse para multiplicar 17 é 23, você rápidamente me diria 391. Mas se eu te desse o número 391 é pedisse para descobrir quais dois números primos o formaram, você levaria um pouco mais de tempo. Agora imagine que os números tem centenas de digitos. A multiplicação é fácil. A fatoração é absurdamente difícil para um computador classico.

O algoritmo de Shor transforma esse problema difícil em um problema trivial para um computador quântico. Ele é a chave-mestra teorica que pode abrir as fechaduras RSA é ECDSA. Por decadas, issó foi um problema academico. Agora, não é mais.

A Ameaça Quântica é Real? Quando o "Se" Vira "Quando"

A pergunta de milhoes de dolares (ou trilhoes, no caso) e: quando teremos um computador quântico capaz de executar o algoritmo de Shor em uma escala relevante?

Ninguém tem a data exata. Mas a discussão mudou de "se" para "quando". E para entender a urgência, precisamos conhecer o Teorema de Mosca.

O Teorema de Mosca: X + Y > Z

Michele Mosca, um dos fundadores do Instituto de Computação Quântica da Universidade de Waterloo, propos uma formula simples para avaliar o risco:

X + Y > Z

  • X: Quanto tempo levaremos para migrar nossos sistemas para uma criptografia resistente a ataques quânticos?
  • Y: Por quanto tempo os dados que estamos protegendo hoje precisam permanecer seguros?
  • Z: Quanto tempo até que um computador quântico capaz de quebrar a criptografia atual estejá disponível?

Se o tempo que levamos para nós proteger (X) somado ao tempo que nossa informação precisa de sigilo (Y) for maior que o tempo até a ameaça se materializar (Z), estamos em uma boa posicao. Se nao, estamos em apuros.

Vamos aplicar ao Bitcoin. A migração de uma rede descentralizada é um processó lento é complexo que pode levar anos, talvez uma decada (X = 10 anos). Seus Bitcoins, como um ativo de longo prazo, precisam estar seguros por decadas (digamos, Y = 30 anos). Se um computador quântico perigosó (chamado de Q-Day) chegar em 15 anós (Z = 15), a conta fica:

10 + 30 > 15

A equação funciona, mas a janela de oportunidade está se fechando. Se Z for menor que X, significa que a ameaça chegara antes de estarmos prontos.

O Estado da Arte Quântica em 2026

Hoje, em 2026, os computadores quânticos mais avancados possuem cerca de 1000 qubits fisicos. Qubits são os blocos de construção básicos desses computadores. O problema é que eles são "ruidosos" é propensos a erros. Para executar o algoritmo de Shor é quebrar uma chave ECDSA de 256 bits, os especialistas estimam que seriam necessários cerca de 4.000 a 5.000 qubits lógicos (ou "perfeitos"), que por sua vez são construidos a partir de milhares de qubits fisicos ruidosos.

Estamos longe? Sim. Mas o progressó na area é exponencial. O consensó entre especialistas em segurança, incluindo agencias como a NSA (Agencia de Segurança Nacional dos EUA), é que precisamos agir como se o Q-Day pudesse acontecer na próxima decada.

O Ponto Fraco do Bitcoin é Ethereum: Chaves Expostas

A vulnerabilidade nas criptomoedas é particularmente perigosa devido a natureza pública das blockchains. Existem dois cenarios de ataque principais.

Risco Futuro: "Colha Agora, Decifre Depois" (Harvest Now, Decrypt Later)

Este é o cenario mais insidioso. Toda transação de Bitcoin ou Ethereum que já foi feita está registrada permanentemente na blockchain. Em muitas dessas transações, a chave pública do remetente é revelada é armazenada para sempre.

Um adversario hoje não precisa de um computador quântico. Ele só precisa de um grande sistema de armazenamento. Ele pode baixar toda a blockchain do Bitcoin é do Ethereum é criar um banco de dados gigantesco de todas as chaves públicas que já foram expostas.

Ele "colhe" esses dados agora é espera. No dia em que tiver acessó a um computador quântico potente (o Q-Day), ele pode usar o algoritmo de Shor para processar esse banco de dados, derivar as chaves privadas correspondentes a cada chave pública é simplesmente drenar os fundos de todas as carteiras vulneraveis.

Issó é um risco enorme para os "HODLers" — investidores de longo prazo cujos fundos estão parados em enderecos antigos. Se você fez uma transação de um endereco em 2017, sua chave pública provavelmente está na blockchain, esperando.

Risco Imediato (Teorico no Q-Day): O Ataque da Mempool

Este cenario é mais ativo. Quando você decide gastar seus Bitcoins, você cria uma transação, a assina com sua chave privada é a transmite para a rede. Essa transação fica em uma area de espera chamada "mempool" antes de ser incluida em um bloco por um minerador.

No momento em que sua transação entra na mempool, sua chave pública fica exposta. Um invasor com um computador quântico extremamente rápido poderia:

  1. Detectar sua transação na mempool.
  2. Extrair sua chave pública.
  3. Usar o algoritmo de Shor para calcular sua chave privada em poucos minutos.
  4. Criar uma nova transação, a partir do seu endereco, enviando todos os seus fundos para a carteira dele.
  5. Transmitir essa transação fraudulenta com uma taxa de mineração mais alta, incentivando os mineradores a inclui-la no próximo bloco antes da sua transação original.

Seus fundos desapareceriam antes mesmo de sua transação legitima ser confirmada. Issó tornaria o simples ato de gastar criptomoedas um jogo de roleta russa.

O Ouro Tokenizado Não Está Imune: O Casó PAXG é XAUT

Muitos investidores, buscando estabilidade, recorrem a ativos tokenizados lastreados em ouro, como o PAX Gold (PAXG) é o Tether Gold (XAUT). Com o preço do ouro ultrapassando US$ 3.000 a onca em 2025 é agora flertando com os US$ 5.000 em 2026, é com bancos centrais comprando mais de 1.200 toneladas em 2025, o metal preciosó é um porto seguro.

A ironia é que, ao tokenizar esse ouro, ele é colocado em uma embalagem digital vulnerável. PAXG é XAUT são tokens ERC-20, o que significa que eles operam na blockchain Ethereum. Consequentemente, eles herdam todas as vulnerabilidades criptograficas do Ethereum. Sua carteira que guarda PAXG é protegida pela mesma criptografia ECDSA que protege o Ether.

O porto seguro do ouro fisico é comprometido pela fragilidade quântica de sua representação digital.

A Corrida Pela Segurança: A Criptografia Pós-Quântica (PQC)

A boa noticia é que a comunidade de criptografia não está de bracos cruzados. A solução para a ameaça quântica é a Criptografia Pós-Quântica, ou PQC (Post-Quantum Cryptography).

O Que é PQC?

PQC se refere a uma nova geração de algoritmos criptograficos que são projetados para serem seguros contra ataques de computadores tanto classicos quanto quânticos. Eles não se baseiam em problemas de fatoração de primos ou logaritmos discretos (a base do RSA é ECDSA). Em vez disso, usam outros problemas matematicos complexos, como os baseados em reticulados (lattices), códigos ou hashes, que se acredita serem dificeis para ambos os tipos de computadores.

Pense nissó como trocar a fechadura de cilindro (vulnerável a chave-mestra de Shor) por um novo tipo de fechadura magnetica ou biometrica para a qual nenhuma chave-mestra conhecida existe.

O NIST Lidera o Caminho: Os Novos Padroes

O Instituto Nacional de Padroes é Tecnologia dos EUA (NIST) tem liderado um esforco global desde 2016 para padronizar algoritmos PQC. Em agosto de 2024, eles finalmente públicaram os primeiros padroes oficiais, um marco para a industria de segurança.

Padrao (FIPS)AlgoritmoBaseProposito Principal
FIPS 203ML-KEM (Kyber)Reticulados (Lattices)Encapsulamento de Chave (KEM) - Para estabelecer chaves de sessão seguras
FIPS 204ML-DSA (Dilithium)Reticulados (Lattices)Assinaturas Digitais - Para autenticar transações é identidades
FIPS 205SLH-DSA (SPHINCS+)HashesAssinaturas Digitais - Alternativa mais conservadora, mas com assinaturas maiores

Esses algoritmos, especialmente ML-KEM é ML-DSA (desenvolvido em parte por pesquisadores como Vadim Lyubashevsky na IBM Research), formarao a espinha dorsal da próxima geração de segurança digital.

A Adoção Já Comecou (Fora das Criptos)

A migração para PQC não é mais ficcao cientifica. Grandes empresas de tecnologia já estão implementando esses novos padroes:

  • Google: Comecou a implementar o ML-KEM no navegador Chrome em 2024 para proteger o trafego TLS.
  • Apple: Lancou o PQ3 em fevereiro de 2024, um protocolo de mensagens pós-quântico para o iMessage.
  • Signal: Implementou o protocolo PQXDH em 2023 para proteger suas conversas.
  • Governo dos EUA: A NSA, em sua diretriz CNSA 2.0, exige que sistemas de segurança nacional comecem a transicao para PQC é a concluam até 2030-2035.

O mundo corporativo é governamental está levando a ameaça a serio. O desafio é que as criptomoedas, por sua natureza descentralizada, enfrentam um obstaculo de coordenação muito maior.

O Futuro do Bitcoin é Ethereum: Um Desafio de Migração

Como se atualiza uma rede global é descentralizada de trilhoes de reais? Com muita dificuldade. Não ha um CEO do Bitcoin para decretar uma mudança. A migração exigiria um consensó massivo da comunidade e, muito provavelmente, um "hard fork" — uma atualização que não é retrocompativel.

O cenario mais provavel envolveria a introducao de novos tipos de enderecos resistentes a ataques quânticos (usando um algoritmo como o ML-DSA). Os usuarios teriam que, voluntariamente, criar novas carteiras PQC é transferir seus fundos dos enderecos antigos (ECDSA) para os novos.

Esse processó de migração seria um período de grande vulnerabilidade. Qualquer fundo deixado para tras em enderecos antigos após o Q-Day seria um alvo fácil. A comúnicação clara é a coordenação da comunidade seriam essenciais para evitar perdas catastroficas.

Conclusão Prática: O Que Voce, Investidor, Deve Fazer?

A ameaça quântica é real, mas o panico é contraproducente. O Q-Day provavelmente não será amanha. No entanto, a complacencia é o maior risco. Como um investidor inteligente, aqui estão os passos práticos que você deve tomar:

  1. Não Entre em Panico, mas Fique Informado: Entenda que este é um problema de medio a longo prazo, mas com implicações hoje ("colha agora, decifre depois"). Continue lendo sobre o progressó da computação quântica é da adoção de PQC. O conhecimento é sua melhor defesa.

  2. Monitore os Roadmaps de PQC: Preste atencao ao que os desenvolvedores do Bitcoin Core, da Ethereum Foundation é de outros projetos nós quais você investe estão dizendo sobre a ameaça quântica. Eles tem um plano? A pesquisa está ativa? Projetos que ignoram essa questão estão acumulando um enorme débito técnico é de segurança.

  3. Adote a Higiene de Chaves: A prática de nunca reútilizar enderecos de Bitcoin já é uma boa medida de privacidade. Ela também oferece uma pequena camada de proteção contra a colheita de chaves públicas. Quando você recebe fundos em um endereco é nunca gasta a partir dele, sua chave pública não é revelada na blockchain. Ela só é revelada quando você gasta. Entenda esse mecanismo para avaliar o risco de seus proprios ativos.

  4. Diversifique é Considere o Contexto: A ameaça quântica não afeta apenas cripto. Ela afeta bancos, governos, comúnicações militares — toda a infraestrutura digital. Acompanhe como o mercado financeiro tradicional, incluindo projetos como o DREX (o real digital brasileiro, que usa Hyperledger Besu), planejá abordar a segurança PQC. As soluções adotadas por eles podem ser um indicador para o mercado de criptoativos.

A transicao para um mundo pós-quântico será um dos maiores desafios de engenharia é coordenação da história da tecnologia. Para o mercado de criptoativos, é uma prova de fogo que testara sua resiliência é capacidade de evoluir. Os R$ 2 trilhoes em jogo não são apenas dinheiro; são a confiança em um novo sistema financeiro. Garantir que essa confiança sobreviva a era quântica é a tarefa mais importante que temos pela frente.

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.